Buat dan simpan token dalam rahasia Secrets Manager - AWS CodeBuild

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Buat dan simpan token dalam rahasia Secrets Manager

Jika Anda memilih untuk menggunakan token akses Anda menggunakan Secrets Manager, Anda dapat menggunakan koneksi rahasia yang ada atau membuat rahasia baru. Untuk membuat rahasia baru, lakukan hal berikut:

AWS Management Console
Untuk membuat rahasia Secrets Manager di AWS Management Console
  1. Untuk penyedia Sumber, pilih Bitbucket, GitHub, atau GitHub Enterprise.

  2. Untuk Credential, lakukan salah satu hal berikut:

    • Pilih Kredensi sumber default untuk menggunakan kredensi sumber default akun Anda untuk diterapkan ke semua proyek.

      1. Jika Anda tidak tersambung ke penyedia sumber, pilih Kelola kredensi sumber default.

      2. Untuk tipe Credential, pilih jenis kredensi selain. CodeConnections

      3. Untuk Layanan, pilih Secrets Manager dan untuk Rahasia pilih Rahasia baru.

      4. Dalam nama Rahasia, masukkan nama rahasia Anda.

      5. Dalam deskripsi Rahasia - opsional, masukkan deskripsi untuk rahasia Anda.

      6. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda dan pilih Simpan.

    • Pilih Kredensi sumber kustom untuk menggunakan kredensi sumber kustom untuk mengganti setelan default akun Anda.

      1. Untuk tipe Credential, pilih jenis kredensi selain. CodeConnections

      2. Dalam Koneksi, pilih Buat rahasia.

      3. Dalam nama Rahasia, masukkan nama rahasia Anda.

      4. Dalam deskripsi Rahasia - opsional, masukkan deskripsi untuk rahasia Anda.

      5. Bergantung pada penyedia sumber yang Anda pilih, masukkan token atau nama pengguna dan kata sandi aplikasi Anda, lalu pilih Buat.

AWS CLI
Untuk membuat rahasia Secrets Manager di AWS CLI
  • Buka terminal (Linux, macOS, atau Unix) atau command prompt (Windows). Gunakan create-secret perintah AWS CLI untuk menjalankan Secrets Manager.

    aws secretsmanager create-secret --region <aws-region> \ --name '<secret-name>' \ --description '<secret-description>' \ --secret-string '{ "ServerType":"<server-type>", "AuthType":"<auth-type>", "Token":"<token>" }' \ --tags Key=codebuild:source,Value='' \ Key=codebuild:source:type,Value=<type> \ Key=codebuild:source:provider,Value=<provider>

    Rahasia Secrets Manager yang CodeBuild menerima harus dalam akun dan AWS Wilayah yang sama dengan CodeBuild proyek dan harus dalam JSON format berikut:

    { "ServerType": ServerType, "AuthType: AuthType, "Token": string, "Username": string // Optional and is only used for Bitbucket app password }
    Bidang Nilai yang valid Deskripsi

    ServerType

    GITHUB

    GITHUB_ENTERPRISE

    BITBUCKET

    Penyedia sumber pihak ketiga untuk rahasia Secrets Manager Anda.

    AuthType

    PERSONAL_ACCESS_TOKEN

    BASIC_AUTH

    Jenis token akses yang digunakan oleh kredensialnya. Untuk GitHub, hanya PERSONAL _ ACCESS _ TOKEN yang valid. BASIC_ AUTH hanya berlaku untuk kata sandi aplikasi Bitbucket.

    Token

    string

    Untuk GitHub atau GitHub Enterprise, ini adalah token akses pribadi. Untuk Bitbucket, ini adalah token akses atau kata sandi aplikasi Bitbucket.

    nama pengguna

    string

    Nama pengguna Bitbucket saat AuthType BASIC _AUTH. Parameter ini tidak berlaku untuk jenis penyedia sumber lainnya.

    Selain itu, CodeBuild gunakan tag sumber daya berikut pada rahasia untuk memastikan rahasia mudah dipilih saat membuat atau mengedit proyek.

    Kunci tanda Nilai tanda Deskripsi

    codebuild: sumber: penyedia

    github

    github_enterprise

    bitbucket

    Memberitahu penyedia CodeBuild mana rahasia ini dimaksudkan.

    codebuild: sumber: jenis

    personal_access_token

    dasar_auth

    CodeBuild Memberitahu jenis token akses dalam rahasia ini.